Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Phishing 1
Übersichtsseite Cybercrime zur nächsten Überschrift Phishing 2 Phishing
   
Phishing (Startseite)

Phishing-Aktion, Vorbereitungen
Werbung von Finanzagenten
Ausforschung von Kontozugangsdaten
Penetration mit ausgespähten Daten
Sicherung des kriminellen Gewinns
organisierte Strukturen
andere Methoden zur Ausspähung

 
Phishing: kriminelle Methoden
Formen des Phishings
Pharming
Strafbarkeit in Deutschland

Anmerkungen
 
Spamming Anmerkung Spamming und Phishing Anmerkung Phishing sind Plagen, die die E-Mail-Konten der Anwender vollmüllen, Netze und Systeme belasten und - jedenfalls das Phishing - Vermögensgefahren verursachen.

In der - genervten - Öffentlichkeit werden eigentlich nur die Spamming-Aktionen wegen der Werbung von Finanzagenten und zur Auskundschaftung von Bankkunden und die gefälschten Webseiten bekannt, die zum Ausspionieren der Kontozugangsdaten dienen.

Die von den Phishern verwendeten E-Mail-Texte, das Layout und die gefälschten Webseiten werden immer professioneller und damit auch gefährlicher, weil immer mehr Leute auf sie hereinfallen könnten.

Dies zeigt, dass hinter den Phishing-Aktionen eine beachtliche Logistik steckt.
 

Übersichtsseite Cybercrime zur nächsten Überschrift nach oben Phishing 2 Phishing: Zusammenfassung krimineller Methoden
   
Unverschämte "Abzocken" wie beim Missbrauch von Mehrwertdienstenummern Anmerkung Spamming, Betrug wie beim Einsatz von Dialern Anmerkung Spamming, die ihre Funktionsweisen verschleiern (Rootkit Anmerkung Spamming), und Angriffe auf fremde Computersysteme (Hacking Anmerkung Spamming, Malware Anmerkung Spamming) sind Einzelerscheinungen (gewesen), die zwar bestimmten Personengruppen mit einer eigenen Identität zugeschrieben werden können, in ihrer kriminellen Ausführung aber nicht von der Gruppe als Ganzes betrieben werden.

Das Phishing ist die erste Erscheinungsform von Kriminalität im Internet, deren handelnden Personen ausschließlich von dem Ziel getrieben werden, kriminelle Gewinne zu erzielen. Sie kombiniert die Erfahrungen aus verschiedenen technischen Disziplinen (Hacking, Spamming) mit "sozialpsychologischen" Methoden (Werbewirtschaft, Social Engineering Anmerkung Spamming, Adressenhandel) und neuen Möglichkeiten zur Geldwäsche.
 

 
Dabei zeigen die Phisher eine beachtliche Wandlungsfähigkeit, indem sie ihre Auftritte, soweit sie öffentlich sein müssen, professionell optimieren, die von ihnen verbreitete Crimeware verfeinern und schließlich immer wieder neue Transferwege zur Sicherung ihres kriminellen Gewinns aufbauen müssen.

Besonders die Banken in Deutschland haben auf das Phänomen reagiert und für das Homebanking Verschlüsselungen (SSL Anmerkung Spamming), das iTAN-Verfahren Anmerkung Spamming und die Zugangssicherung mit Captchas Anmerkung Spamming eingeführt. Sie erreichten damit eine bessere Kontosicherheit, auch wenn das Optimum noch längst nicht erreicht ist.

Rund 80 % aller Phishing-Attacken werden inzwischen (automatisch) mit Trojanern durchgeführt. Damit wurde das klassische Hacking beim Missbrauch von Kontozugangsdaten automatisiert und kriminell optimiert.
 

 
Die Phisher nutzen konsequent die Möglichkeiten der Internets und seine politische Grenzenlosigkeit. Ihr "Problem" ist, dass der Transfer von Vermögenswerten nicht mit der Leichtigkeit, Unauffälligkeit und Effizienz durchgeführt werden kann wie ihre technischen Manipulationen. Das zeigt besonders der Bargeldtransferdienst von Western Union Anmerkung Spamming. Er galt als die beliebteste Möglichkeit, um illegales Geld schnell und unaufhaltsam ins Ausland zu verschaffen. Das Ansehen des Unternehmens in der Öffentlichkeit litt darunter erheblich, so dass es sich zu nachhaltigen Kontrollen und Beschränkungen veranlasst sah.

Das Phänomen Phishing in seiner heutigen Form krankt an seiner ineffektiven Geldwäschestruktur mit dem Einsatz von schnell "verbrannten" Finanzagenten. Es wird sich erheblich wandeln oder wie die Dialer-Betrügereien anderen kriminellen Erscheinungsformen den Platz räumen.

 

Übersichtsseite Cybercrime zur nächsten Überschrift nach oben Phishing 2 Formen des Phishings Pharming
 

Angriffe 2006, Phishing and Crimeware Map
 
 
Wegen des Ausspähens von Kontozugangsdaten lassen sch vier Erscheinungsformen des Phishings unterscheiden.
  1. Die Täter greifen auf Daten zurück, die sie von anderen bekommen (gekauft) haben. Hierbei kommen zum Beispiel Daten von ausgelesenen und kopierten Kreditkarten zum Einsatz.
     
  2. Die Täter verwenden eine E-Mail mit Formulareigenschaften, bei der die Kontodaten in die vorgegebenen Felder eingetragen werden sollen.
     
  3. Die bekannteste Variante lockt die Opfer auf nachgemachte Webseiten, die so wie die Originalseite der betreffenden Bank gestaltet ist.
     
  4. Die Täter setzen Malware, besonders Würmer oder Trojaner zum Ausspähen der Zugangsdaten ein.

Im Interesse der Anschaulichkeit wird hier die unter Ziffer 3 beschriebene Variante im einzelnen dargestellt.
  

 
Das Pharming Anmerkung Pharming ist eine Weiterentwicklung im Zusammenhang mit dem Phishing. Es bewirkt, dass die Pfadangaben für eine Webseite manipuliert werden und der Angriff verschleiert wird. Hierzu gibt es mehrere Möglichkeiten:
  1. Beim DNS-Poisoning werden die Webbrowser-Einstellungen im Computer des Opfers verstellt. Zur Auflösung einer DNS-Adresse Anmerkung DNS greift der Computer zuerst auf eine eigene Tabelle zu, in der die am häufigsten benutzten Adressen verzeichnet sind. Dadurch werden Anfragen an DNS-Server im Internet vermieden.
     
  2. Beim Cross-Site-Scripting werden in den Code der Originalseite korrumpierte Teile eingesetzt, die den Kunden unbemerkt zu einer manipulierten Seite führen.
     
  3. Das serverbasierte DNS-Poisoning ähnelt der ersten Variante, nur dass hierbei die DNS-Tabellen eines Zugangsproviders korrumpiert werden.
Übersichtsseite Cybercrime zur nächsten Überschrift nach oben Phishing 2 Strafbarkeit in Deutschland
   
Einzelne Handlungsschritte einer Phishing-Aktion sind auch im deutschen Strafrecht strafbewehrt. Die Strafverfolgung wird jedoch dadurch erschwert und meistens ausgeschlossen, dass die Handlungen im Ausland begangen werden (siehe auch die Ausführungen zum IT-Strafrecht).

Das gilt zunächst für das Hacking von Servern und die Errichtung von Botnetzen, die häufig mit einem Ausspähen ( § 202a StGB) oder Abfangen von Daten ( § 202b StGB) und immer mit einer Datenveränderung verbunden sind ( § 303a StGB), die sich zu einer Computersabotage qualifizieren kann ( § 303b StGB).

Die Spammingaktionen erfolgen in aller Regel so, dass die Absenderangaben in den Headern der Nachrichten verfälscht werden. Nach der jüngeren Diskussion erfüllt dies den Tatbestand der Fälschung beweiserheblicher Daten ( § 269 StGB).


 

 
Der "Nachbau" von Bankseiten mit den grafischen Gestaltungselementen der Originale verstößt gegen die Urheber- und Markenrechte dieser Unternehmen ( Markengesetz, Urhebergesetz) und ist gleichzeitig eine Fälschung beweiserheblicher Daten ( § 269 StGB).

Die beiden Spamming-Aktionen stellen im übrigen Vorbereitungshandlungen zur Anstiftung zur Geldwäsche ( § 261 StGB) wegen der Finanzagenten und zu einem späteren Computerbetrug ( § 263a StGB) dar, sind also nicht für sich alleine strafbar.

Der Missbrauch der Kontodaten ist verbunden mit einem Computerbetrug. Nach der Neufassung der einschlägigen Vorschriften liegt darin auch ein Ausspähen von Daten ( § 202a StGB) und eine Datenveränderung ( § 303a StGB).

Die Weiterleitung des missbräuchlich erlangten Geldes durch den Finanzagenten ist nach gefestigter Rechtsprechung eine Geldwäsche, wobei unterschiedliche Meinungen darüber bestehen, ob der Finanzagent als Täter oder Beihilfetäter handelt.
 

Übersichtsseite Cybercrime nach oben Phishing 2 Anmerkungen
  

Captcha, cryptographp.com
 
Captchas sind Grafiken mit Zeichen und Ziffern, die vom menschlichen Auge einfach als solche erkannt werden können, nicht aber mit automatischen Methoden.
Captcha

Dialer

zurück zur Anmerkung Domain Name System - DNS. Das DNS erleichtert die Adressierung im Internet dadurch, dass es beschreibende Namen unterhalb einer Top-Level-Domain (.com, .de, .eu) verwaltet und bei einer Anfrage in die nummerische Adresse des Internetprotokolls umwandelt.
Domain Name System

Hacker

indizierte TAN-Liste - iTAN

Malware

Mehrwertdienst
 

 
zurück zur Anmerkung Der Begriff Pharming leitet sich von dem Wort "Farm" ab, weil der Betrüger bei dieser Angriffsform eigene Webseiten betreiben muss, zu denen er die Opfer (ver-) leitet.
Wikipedia, Pharming Pharming

zurück zur Anmerkung Der Begriff Phishing ist eine Kombination aus den Worten "password" und "fishing".
Wikipedia, Phishing Phishing

Rootkit

Secure Socket Layer - SSL

Social Engineering (Sicherheit)

zurück zur Anmerkung Spamming bezeichnet das massenhafte Versenden unerbetener Nachrichten, die in aller Regel Werbung für Produkte und Dienstleistungen, gelegentlich auch politische Agitation enthalten.
Wikipedia, Spam Spamming

Spam feiert 30. Geburtstag, Heise online 03.05.2008

Western Union
 

Übersichtsseite Cybercrime nach oben Phishing 2 Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009